واقعيت انتخابات تهران

واقعيت انتخابات تهران

عباس عبدی: دور دوم انتخابات مجلس در برخي شهرها به‌ويژه تهران نتايج عجيبي داشت.
روز جهاني خانواده در زمانه زوال‌گرايی

روز جهاني خانواده در زمانه زوال‌گرايی

مریم باقی : در اسناد حقوقي خانواده از حقوق ويژه برخوردار است و حتي خود تشكيل خانواده به عنوان يك حق جهاني شمرده مي‌شود
جمعه ۲۸ ارديبهشت ۱۴۰۳ - 2024 May 17
کد خبر: ۶۲۸۲۶
تاریخ انتشار: ۱۵ ارديبهشت ۱۳۹۵ - ۰۸:۱۵

دیپلماسی تهدید ،استحاله در فضای سایبر+ترجمه انگلیسی و عربی

تدبیر24 : رسول شمس- در کل تهدیدات به صورت کلی به دو روش بررسی می شوند.تهدیدات عامل بیرونی و تهدیدات عامل درونی/سازمان های بین المللی خصوصی مانند آیکان(ICANN) و کمیته سازمان ملل در امور سیاست گذاری های مربوط به اینترنت (UN-CIRP) و ..... به رویکردی دیپلماسی جدیدی با روش تهدید و استحاله در عرصه سایبری پرداخته اند.

در دهه معاصر، دولت ها ، حکومتهای خارج از محدوده مرزی و سازمان های بین المللی خصوصی مانند آیکان(ICANN) و کمیته سازمان ملل در امور سیاست گذاری های مربوط به اینترنت (UN-CIRP) و ..... به رویکردی دیپلماسی جدیدی با روش تهدید و استحاله در عرصه سایبری پرداخته اند. با گسترش اینترنت و فرهنگ جهانی شدن در بین مردم جهان رویکرد تغییر الگوی رفتاری جوامع از حاکم به مردم، تبدیل به مردم به مردم بدون مرز شده بطوری که واکنش به یک کنش در کمترین زمان ممکن می تواند صورت بگیرد بدون آنکه اشتراکات زبان ، مکان و آرمانها دخیل باشد.

می توان به عنوان مثال ماجرای غرق شدن کودک پناهنده سوری در سواحل ترکیه را یاد آور شد که کمتر از 24 ساعت واکنشهای جهانی نسبت به مهاجرت را به همراه داشت. مجامع قدرتمند برای پیشبرد اهداف خود از این رویکرد تغییر الگوی رفتاری و دخیل شدن مردم و جوامع با این بستر ارتباطی و اطلاعاتی جدید استفاده کردند، یکی از سطوح مشترک در دیپلماسی استحاله و تهدید در فضای سایبر رویکرد امنیت و نقض امنیت می باشد، یعنی امنیت موقعی معنا پیدا میکند که نا امنی باشد و مردم دچار مخاطره در فعالیت های خود می شوند و کاربران برای رفع و دفع مخاطرات به استانداردها و روشهای ایجاد شده از سمت مجامع تولید کننده محصول روی می آورند.

در حقیقت کاربران در فضای مجازی دچار استحاله ایی برای امنیت داشتن می شوند و با تهدید به نا امنی "استحاله تامین امنیت" می شوند به عنوان مثال : شرکت های نرم افزاری بزرگی محصول هایی را برای سطح خانگی و یا تجاری در جهان به عرضه می دهند و در کنار محصولات خود سر فصل های آموزش تامین امنیت ایجاد میکنند و بعد شاهد هستیم که محصولات همیشه در مخاطره هستند و آسیب پذیر می شوند و اکثر مخاطرات دقیقاً از همان قسمتی است که در سر فصلهای آموزش گفته شده است.


و این به معنی ساخت یک جعبه ، قفل زدن به جعبه و فروش آن است که به همراه آن دوره تامین امنیت جعبه را با رویکرد حفاظت از قفل ایجاد کنیم، اینجا مشخص می شود که قفل اسیب پذیر است و سارقین را به سمت قفل هدایت کردم.

در کل تهدیدات به صورت کلی به دو روش بررسی می شوند.

تهدیدات عامل بیرونی

تهدیدات عامل درونی .

تهدید عامل بیرونی را می توان تهاجم سایبر یا بهتر است بگوئیم تروریسم سایبری نامید و تهدید عامل درونی را پیشرفت سرعت تکنولوژی گفت، پیشرفت تکنولوژی و سرعت گرفتن دستاوردهای حوزه فضای سایبر موجب به ایجاد تهدیدی درونی شده است به طوری که حاکمان قدرت کنترل و نفوذ را از دست داده اند و کاربران سواد لازم برای فهم ایجاد و بومی کردن امنیت با تکنولوژی ها نوین را نمی توانند با سرعت بدست بیاورند.

این دو عامل سر منشاء تهدیدات در فضای سایبر شده اند و از آنجایی که بستر این تهدیدات به دست صاحبان قدرت طراحی و ساخته می شود و تکنولوژی های موجود هم بدست عاملان قدرت به وجود می آیند فضایی کنترل شده و محصول محور با رویکرد نا امنی ایجاد کرده اند به بیانی دیگر بهتر است بگویم که تامین امنیت را با تهدید ایجاد می کنند و مردم را به صورت نا خود آگاه به سمت استحاله ایجاد امنیت با ابزارهایی که به دست همان کمپانی هایی که محصولات شان اسیب پذیربوده است هدایت میکنند. برای مثال یک کمپانی موبایل ای با سیستم عامل جدیدی ایجاد میکند که فقط نرم افزارهای مخصوصا سیستم عامل خود را میتواند نصب کند وقتی سیستم عامل دچار مخاطره و نا امنی شود صاحبان موبایل برای تامین امنیت خود مجبور می شوند که از محصول همان کمپانی با شرایط جدید تری فقط استفاده کنند و در واقع کاربر در یک بستر جدید با یک تهدید به ناامنی دچار استحاله ایجاد امنیت در همان بستر کمپانی می شوند. لازم به ذکر است که اینترنت یک نوع بستر می باشد.

کاربر بیرونی که مهاجم یا همان تروریسم سایبری می باشد ،به دو صورت سازمان یافته و غیر سازمان یافته تقسیم می شوند.سازمان یافته ها مهاجمینی هستند که دارای سازمان ، ساختار و امکانات زیاد و اهدافشان اکثرا کلان و وسیع می باشند و غیر سازمان یافته ها مهاجمینی هستند که خارج از هرچهارجوب و ساختاری که اکثرا به صورت انفرادی و یا گروه های کوچک دست به اقدامات بدون برنامه می زنند ،اما در هر دو صورت مهاجمین نیاز به ابزارها ، امکانات و زیر ساختهای فنی و ایدئولوژی تصمیم گیری دارند که به دست مجامع قدرتمند ایجاد می شوند

حال برای درک بهتر به تعاریف و تاریخچه مفاهیم می پردازیم.

استحاله تبدیل صورت نوعی چیزی به چیز دیگر را گویند ، حقیقت استحاله دگرگون شدن ماهیت چیزی و تبدیل آن به ماهیتی دیگر است مانند آن که چوبی بر اثر سوختن، ذغال میشود.


تروریسم در لغت به معنای ترساندن، تهدید و ایجاد ترس و وحشت درمیان مردم تعریف شده است. واژه ترور (‏terror‏) ازریشه لاتینی (‏terrere‏) به معنای ترس و ترساندن است واین واژه نخستین بار در سال 1976 و در متمم فرهنگ لغات "فرهنگستان علوم فرانسه" ظاهر شد و آن را این گونه معنا کرد: "نظام یا رژیم وحشت". فرهنگ اصطلاحی دالوز (‏Dalloz‏) نیز تروریسم را اقدام سیاسی خشونت آمیز افراد یا اقلیت‏های سازمان یافته علیه اشخاص، دارایی‏ها و نهاد‏هایی می‏داند که برای نیل به اهدافی نظیر کسب استقلال از یک دولت، سرنگونی رژیم حاکم و مبارزه علیه برخی جنبه‏ های سیاسی یک دولت صورت می ‏گیرد.‏

تروریسم سایبری نیز چنین هدفی را در فضای مجازی دنبال می‌کند و به عبارت دیگر تروریسم سایبری حاصل تلاقی تروریسم و فضای مجازی است. این واژه نخستین بار از سوی "کالین باری" (‏Collin Barry‏) و در دهه 1980 مطرح شد. اما جامع ترین تعریف از این پدیده از سوی خانم "دوروتی دنینگ" استاد علوم رایانه‏ای دانشگاه جرج تاون ارائه شده است. وی می‌گوید: سایبر تروریسم، بیشتر به معنای حمله یا تهدید علیه رایانه‏ ها، شبکه‏ های رایانه‏ ای و اطلاعات ذخیره شده در آنهاست، هنگامی که به منظور ترساندن یا مجبور کردن دولت یا اتباع آن برای پیشبرد اهداف سیاسی یا اجتماعی خاص اعمال می ‏شود.‏یک حمله، برای اینکه به عنوان تروریسم سایبری شناخته شود باید به خشونت علیه اشخاص یا دارایی ها منجر شود یا دست کم آسیب کافی برای ایجاد ترس را باعث شود. حملاتی که منجر به مرگ یا صدمات بدنی، انفجار، سقوط هواپیما، آلودگی آب یا خسارات متعدد اقتصادی می شود را می توان به عنوان مصادیق تروریسم نام برد.

و این موضوع به ابزاری برای ایجاد یک نظام پنهان در قالب تهدیدی ملی، تهدیدی بین المللی و جهانی از نگاه عامل درونی تبدیل شده است، واین پیشرفت درعصر جهانی شدن فناوری ها و تکنولوژی های نوین موجب به وحشتی در بین اجتماع کاربران شده است و این برنامه تهدید و استحاله دیگر در مرزهای ملی یا منطقه ای محصور نمانده و سیاستگذاران فضای مجازی با جلب مساعدت کاربران و تحت فشار قرار دادن کشورها عرصه جدیدی را با تکیه بر فناوری های ما بین مردم به مردم و خارج کردن کنترل حاکمیت فضای سایبر ملی ایجاد کرده اند، به عنوان مثال شبکه های اجتماعی موبایلی به یک سیستم مخابراتی خارج از کنترل کشوری تبدیل شده بطوری که حتی کشورها نمی توانند گفتگوهای بین دو نفر را بخوانند

صاحبان قدرت دراینترنت با اقداماتی فرا سازمانی پدیده هایی را در فضای مجازی ایجاد میکنند و این پدیدها که عمدتا با تکنولوژی ها نوظهور نشان داده می شوند به سطح کاربری و کاربردی هدایت می شوند و با به وجود امدن این پدیده ها خط دهی غیر مستقیم به نخبگان یا بهتر است بگویئم به تربیت شدگان این بستر داده می شود و این افراد بنا به اهداف خودشان امنیت و نامنی را به وجود می اوردند ؛لازم هست بدانیم صاحبان قدرت در فضای مجازی فقط بستر را به وجود آورده اند و استفاده میکنند مانند کسی که دریاچه به وجود می اورد و پول برای استفاده میگیرد ،حال یکی شنا میکند و دیگری قایق سواری ولی صاحب دریاچه منافع خود را تامین کرده است و از خدمات دیگری که می دهد سود بیشتری می برد.

برای درک بهتر چند نمونه از این اهداف "نخبگان در دریاچه" را ذکر میکنیم :

-فروشگاه تهدیدات : انتقال سریع تهدیدها با روشهای فنی و محتوایی به طیف گسترده ای از مخاطبان یا مخاطبان خاص برای ایجاد بستر اقتصادی ،به طوری که امنیت شما در گروه محصولات ما می باشد. به عنوان مثال شرکتهای ارائه دهنده آنتی ویروس

خدمات دهی تهدیدات : با تهدید کردن زیرساختهای اجتماعی مردم و کشورها مانند تأسیسات آب، برق و... و سیستم حمل و نقل عمومی، فضایی را به وجود می آوردند که برای داشتن زیرساختی امن از خدمات نرم افزاری و سخت افزاری خاص استفاده کنید

قدرت نمایی تهدیدات : با تهدید کردن منابع خاص اجتماعی که جریان ساز هستند مانند گروه های سیاسی یا دیگر واحدهای نژادی، مذهبی یا ملیتی فضایی را به وجود می آورند که بتوانند فضای قدرت نمایی کم هزینه ایی را به وجود بیاورند.

این، تهدید در بستری ایجاد شده است که هدف ظاهری آن ارائه خدمات است و هدف پنهان آن ایجاد کمپانی تهدیدات برای فروش امنیت می باشند.

یک سوال: استاندارد هایی درجهان جهت جلوگیری از هک شدن نرم افزاری و سخت افزاری می باشند خب حال سوال پیش می آید که چرا هک می شویم آیا استاندارد ها همه اصول تامین امنیت نیستند یا ابزارها طوری طراحی شده اند که امن نباشند ویا بهتر است اینگونه نگاه کنیم که استاندارهای فقط رفع کننده تهدیدات هستند و نه تامین کننده امنیت.

جمع بندی

1. کمپانی ها بزرگ که صاحب قدرت در جهان هستند ، بستری در فضای مجازی ایجاد می کنند تا سود آور باشد

2. بستر طوری طراحی میشود که قابلیت تربیت افرادی در ضمینه های خاص را دارد و بقیه افرادی کاربر هستند.

3. ارتباطات فی مابین مردم را در سرتاسر جهان طوری به هم نزدیک میکنند که امنیت و تهدید با سرعت انتقال پیدا کنند.

4. نفوذ کشورها را در این بستر قطع یا بی فایده میکنند تا امنیت برای استفاده بین کاربران از طرف سرویس دهنده ایجاد شود.

5. روشهایی را برای امن بودن در این بستر معرفی میکنند.

6. نیاز به امنیت بین کاربران مورد توجه قرار میگردد.

7. عده ایی که در این بستر تربیت شده اند با آشنایی از روشهای امن بودن به سمت نا امن کردن بستر گرایش پیدا میکنند.

8. کاربرانی که به نا امن شده گرایش پیدا میکنند به دو گروه تبدیل میشوند گروهی به سمت استاندارد نویسی گرایش پیدا میکنند و عده ایی هم مهاجم می شوند.

9. مهاجمین نوعی تهدید می شوند برای همه کاربران در این بستر.

10. استانداردهای تامین امنیت نوشته شده نیاز به محصول پیدا میکنند تا در برابر مهاجمین امنیت باشد.

11. امنیت محصول محور می شود.

12. برای تامین امنیت باید هزینه داد و در صورت ندادن هزینه شما همیشه در تهدید هستید.

13. محصول ها نیاز به تغییرات دارند و پس تهدیدات همیشه هستند.

14. تهدیدات در هر محصول همیشه رفع می شوند ولی امنیت به صورت پایدار نمی ماند.

15. تلاش برای امنیت داشتن ، تهدیدات را همیشه بزرگ نشان می دهد.

16. کاربران دچار استحاله تامین امنیت می شوند بخاطر بزرگ شدن تهدیدات .

17. خروجی استحاله بستر های جدید برای تامین امنیت می شود.

18. و دوباره تهدیدات جدید به وجود می آیند.



















Diplomacy of Threat, Transmutation in Cyberspace

In recent decade governments and International organizations like ICANN and UN-CIRP managed a new way of Diplomacy which Threat and Transmutation are the main factors.

With the help of Internet and Social networks the old way of governing people has changed and in this new method people can act on each other immediately no matter where they are or what is their language and Ideals.

Death of Aylan Kurdi, the Syrian toddler in coasts of turkey is a very good example. Rulers of the world misused this new capability to change the behavior of people.

The most important factor of this new kind of diplomacy is based on security. The way you may feel safe, and the way you would not.

When you feel unsafe or insecure, you will look for safety instruction made by the producers.

For example imagine a big software company, makes software for home or work purposes, beside the software there are security topics to learn about. Assume you are a hacker or a cracker! You have to first read those topics and Bingo! That’s it! The producer of software will show the exact points of weakness of its own software.

Internal Factor Threat and External Factor Threat are 2 different kinds of Threats in Cyberspace.

External Factor Threat can be assumed as Cyberterrorism while Internal Factor Threat is the fast growing Technology.

Why the fast growing Technology is a Threat? Simply because most of people cannot learn how to be secure in all new advances.

These 2 Threats are the most dangerous and yet the only Threats we have to worry about. The big companies produce new Techs and these new Techs deliver new Threats.

A Brand new Cell Phone with a unique and special Operating System is a very good example. This new Mobile Phone only accepts special software. And user has to call the cell phone builder company for obtaining security.

We observe 2 kind of Cyber Terrorism, Organized ones and individuals. Organized Cyber Terrorists enjoy specific organizing, Big and Expensive equipment and big goals. While non-Organized Cyberterrorism consists of one or maybe a team of hackers with no specific organization. They own common and cheap equipment. Most of the time they have a short time goal. In both non-Organized and Organized Cyber Terrorism, the equipment hackers use are made in West.

A little History and Definition:

Transmutation means the action of changing or the state of being changed into another form.

Terrorism means the use of violence and intimidation. The term "terrorism" comes from French terrorisme, related to the Latin verb terrere, "to frighten". The French Academy of Sciences declared in 1796 that "terror is Terror regime ".

Dalloz Glossary translated the word as violent political action of individuals or organized minorities against people, properties and Institutions in order to achieving the goal of independence, overthrowing a regime and political struggle against some aspects of a government.

Cyberterrorism is made by combining the terms Terrorism and Cyber Space. The term was coined in the 1980s by Barry Collin who discussed this dynamic of terrorism as transcendence from the physical to the virtual realm and "the intersection, the convergence of these two worlds....”

The best definition comes from Dorothy E. Denning, Georgetown University; Cyberterrorism is the convergence of terrorism and cyberspace. It is generally understood to mean unlawful attacks and threats of attack against computers, networks, and the information stored therein when done to intimidate or coerce a government or its people in furtherance of political or social objectives. Further, to qualify as cyberterrorism, an attack should result in violence against persons or property, or at least cause enough harm to generate fear. Attacks that lead to death or bodily injury, explosions, plane crashes, water contamination, or severe economic loss would be examples.


Big Companies create happenings in cyber space by just releasing a new Application, Software or Hardware; simply users will start threating others as discussed above. Imagine that someone has built a private lake, some will come to swim, and some may use the pool for boat riding. By the way the owner will be paid and that’s the point.

Here I will describe the situation more:

Some companies like Antivirus producers try to make you believe that If someone buy the exact Antivirus program, then the user can be safe. (Economical purposes)

Some Service companies try to make you believe that if someone use their online support, then the user can be safe. (Economical purposes)

Some governments may try to make you believe that some minorities are at risk. (Political purposes)

Conclusions:

1. Big companies that own power will create a profitable situation in Cyber space

2. There will be professionals in specific topics and all others will just become end users.

3. The communications among people worldwide will be more and more fast and secure and this means that Threat will spread faster.

4. Local governments will have no role in this new situation

5. For sure, there will be ways of being more secure

6. Being more secure will become important among users

7. Some end users will become hackers and crackers.

8. Some will become white hat hackers and black hat hackers

9. Black hat hackers will become a Threat to all end users.

10. White hat hackers and crackers will write a safety protocol named: "How to be safe or secure”

11. Security will be defined by the software one may use

12. Then you have to pay in order to be safe and Secure

13. Products needs update so Threat always exists.

14. Security bugs of a particular product will be solved but Threat still exists.

15. When people try to become more safe and secure, it will magnify the power of Threat. Because people talk!

16. Transmutation in Cyber space has emerged because Threats are big enough.

17. The output will create an empty room for Security

18. And again new Threats will emerge.

Diplomacy of Threat, Transmutation in Cyberspace

In recent decade governments and International organizations like ICANN and UN-CIRP managed a new way of Diplomacy which Threat and Transmutation are the main factors.

With the help of Internet and Social networks the old way of governing people has changed and in this new method people can act on each other immediately no matter where they are or what is their language and Ideals.

Death of Aylan Kurdi, the Syrian toddler in coasts of turkey is a very good example. Rulers of the world misused this new capability to change the behavior of people.

The most important factor of this new kind of diplomacy is based on security. The way you may feel safe, and the way you would not.

When you feel unsafe or insecure, you will look for safety instruction made by the producers.

For example imagine a big software company, makes software for home or work purposes, beside the software there are security topics to learn about. Assume you are a hacker or a cracker! You have to first read those topics and Bingo! That’s it! The producer of software will show the exact points of weakness of its own software.

Internal Factor Threat and External Factor Threat are 2 different kinds of Threats in Cyberspace.

External Factor Threat can be assumed as Cyberterrorism while Internal Factor Threat is the fast growing Technology.

Why the fast growing Technology is a Threat? Simply because most of people cannot learn how to be secure in all new advances.

These 2 Threats are the most dangerous and yet the only Threats we have to worry about. The big companies produce new Techs and these new Techs deliver new Threats.

A Brand new Cell Phone with a unique and special Operating System is a very good example. This new Mobile Phone only accepts special software. And user has to call the cell phone builder company for obtaining security.

We observe 2 kind of Cyber Terrorism, Organized ones and individuals. Organized Cyber Terrorists enjoy specific organizing, Big and Expensive equipment and big goals. While non-Organized Cyberterrorism consists of one or maybe a team of hackers with no specific organization. They own common and cheap equipment. Most of the time they have a short time goal. In both non-Organized and Organized Cyber Terrorism, the equipment hackers use are made in West.

A little History and Definition:

Transmutation means the action of changing or the state of being changed into another form.

Terrorism means the use of violence and intimidation. The term "terrorism" comes from French terrorisme, related to the Latin verb terrere, "to frighten". The French Academy of Sciences declared in 1796 that "terror is Terror regime ".

Dalloz Glossary translated the word as violent political action of individuals or organized minorities against people, properties and Institutions in order to achieving the goal of independence, overthrowing a regime and political struggle against some aspects of a government.

Cyberterrorism is made by combining the terms Terrorism and Cyber Space. The term was coined in the 1980s by Barry Collin who discussed this dynamic of terrorism as transcendence from the physical to the virtual realm and "the intersection, the convergence of these two worlds....”

The best definition comes from Dorothy E. Denning, Georgetown University; Cyberterrorism is the convergence of terrorism and cyberspace. It is generally understood to mean unlawful attacks and threats of attack against computers, networks, and the information stored therein when done to intimidate or coerce a government or its people in furtherance of political or social objectives. Further, to qualify as cyberterrorism, an attack should result in violence against persons or property, or at least cause enough harm to generate fear. Attacks that lead to death or bodily injury, explosions, plane crashes, water contamination, or severe economic loss would be examples.


Big Companies create happenings in cyber space by just releasing a new Application, Software or Hardware; simply users will start threating others as discussed above. Imagine that someone has built a private lake, some will come to swim, and some may use the pool for boat riding. By the way the owner will be paid and that’s the point.

Here I will describe the situation more:

Some companies like Antivirus producers try to make you believe that If someone buy the exact Antivirus program, then the user can be safe. (Economical purposes)

Some Service companies try to make you believe that if someone use their online support, then the user can be safe. (Economical purposes)

Some governments may try to make you believe that some minorities are at risk. (Political purposes)

Conclusions:

1. Big companies that own power will create a profitable situation in Cyber space

2. There will be professionals in specific topics and all others will just become end users.

3. The communications among people worldwide will be more and more fast and secure and this means that Threat will spread faster.

4. Local governments will have no role in this new situation

5. For sure, there will be ways of being more secure

6. Being more secure will become important among users

7. Some end users will become hackers and crackers.

8. Some will become white hat hackers and black hat hackers

9. Black hat hackers will become a Threat to all end users.

10. White hat hackers and crackers will write a safety protocol named: "How to be safe or secure”

11. Security will be defined by the software one may use

12. Then you have to pay in order to be safe and Secure

13. Products needs update so Threat always exists.

14. Security bugs of a particular product will be solved but Threat still exists.

15. When people try to become more safe and secure, it will magnify the power of Threat. Because people talk!

16. Transmutation in Cyber space has emerged because Threats are big enough.

17. The output will create an empty room for Security

18. And again new Threats will emerge.
















دبلوماسية التهديد، والتحول في الفضاء الالكتروني

توجهت في العقود الأخيرة الحكومات الدولية والأجنبية والمنظمات الدولية مثل آيكان ولجنة الأمم المتحدة للسياسات المرتبطة بالفضاء الالكتروني و غيرها إلى اتباع منهجة دبلوماسية جديدة وهي منهجية دبلوماسية التهديد والتحويل في الفضاء الالكتروني. مع الانتشار الواسع لوسائل التواصل الاجتماعي والانترنت بين عامة الشعب في العالم أصبح لدينا تغييرفي النهج المتبع لدى الشعوب في اتباعها لما يفرضه الحكام عليها وأصبحت الشعوب تتأثر بتجارب ومناهج بعضها البعض عابرة بذلك حدود اختلاف اللغات والثقافات وغيره وسنذكر مثالاً من باب التوضيح: حادثة غرق الطفل السوري على شواطئ تركيا التي انعكست على مشكلة الهجرة في العالم في أقل من أربع وعشرين ساعة. وقد قامت المنظمات العالمية باستخدام هذه الطريقة للتدخل في شؤون شعوب العالم ولتقوم بتخديرها وتسييرها حسب أهدافها الموكلة إليها من قبل الدول القائمة على عملها، إحدى الوسائل المتبعة في دبلوماسية التهديد والتحول في الفضاء الالكتروني هي اتباع نهج الأمن ونقض الأمن، بما معناه أن كلمة الأمن تستخدم في الوقت الذي ينعدم فيه الأمن ويتعرض الشعب للمخاطر في حياته اليومية فتقوم هذه المنظمات بإيحاء الشعب بإيجاد وسائل لرفع المخاطر عنه. في الحقيقة يتعرض أحيانا مستخدمو نهج دبلوماسية التهديد في بعض الأحيان إلى احتمال عدم قدرتهم على تأمين الحماية اللازمة للمنتجات أو السلع أو غيرها مميثومون على الإشراف عليه وكمثال على ذلك: شركات البرمجيات الكبيرة التي تقوم بإنتاج برامج الكترونية منزلية وتجارية وإدارية مرفقة ببرامج إرشادية لتعليم كيفية حمايتها ولكن أحيانا تواجه خطر تهكير هذه البرامج ووفي غالب الأحيان يكون الخطر من البرامج الإرشادية نفسها.

وعلى هذا نستنتج مما سبق أنه لصناعة صندوق وبيعه لا يكفي أن نقوم بصناعته وعرضه على السوق وإنما يجب أن نؤمن حماية لهذا الصندوق مع إيجاد طريقة لحفظ قفله، لأن وجود القفل بحد ذاته لا يحمي الصندوق من السارقين المتمرسين.

وعلى هذا يمكننا تقسيم هذه التهديدات إلى مجموعتين:

عوامل تهديد خارجية

عوامل تهديد داخلية

يمكننا أن نطلق على التهديدات الخارجية اسم الهجوم الالكتروني أو الإرهاب الالكتروني وعلى التهديدات الداخلية اسم سرعة تطور التكنولوجيا، تطور التكنولوجيا وخاصة في الفضاء الالكتروني يؤدي إلى إيجاد تهديد داخلي مما تؤدي إلى كبح سيطرة الحكام وفقدان نفوذهم وتؤدي إلى عدم فهمها من قبل المستخدمين وعدم ترجمة المستخدمين لمعنى التكنولوجيا الجديدة بشكل صحيح.

هذان العاملان هما سر منشأ التهديدات في الفضاء الالكتروني، ومن هنا بما أنه يتم التخطيط لهذه التهديدات من قبل أصحاب القدرة و وضع التكنولوجيا الموجودة من قبل القائمين عليها فإن غرفة التحكم في وضع الخطط المستمدة من نهج عدم تأمين الحماية والأمن تكون بيدهم. أو بصورة أخرى يمكننا القول أن تأمين الحماية المرافقة للتهديد تكون بيدهم وعلى هذا يقوم الناس بصورة عفوية بالسعي وراء الأمن والأمان عن طريق الأدوات التي قام أصحاب القدرة بإنشائها. وكمثال على ذلك: عندما تقوم شركة تصنيع الموبايلات بصناعة موبايل يستخدم نظام تشغيل جديد وتجبر مستخدميه على استخدام هذا النظام الجديد وعندما يتعرض النظام لخطر معين يضطر مستخدمو الموبايل إلى الرجوع إلى شركة التصنيع لتحديث نظام التشغيل و تتكرر نفس العملية مع نظام التشغيل المحدث. ويجدر الإشارة إلى أن الانترنت هو نوع من أنواع التهديدات التي ذكرناها آنفا.

عوامل التهديد الخارجي أو الإرهاب الالكتروني كما ذكرنا آنفا يقسم إلى نوعين: منظم وغير منظم. عامل التهديد الخارجي المنظم هو عبارة عن الأفراد المنظمين ضمن مؤسسات ونظام معين ويملكون إمكانيات ضخمة ولديهم أهداف كبيرة معينة. أما عامل التهديد الخارجي غير المنظم هو عبارة عن الأفراد الذين يعملون بصورة غير منظمة وبدون تخطيط مسبق ويعمل أغلبهم بصورة منفردة أو ضمن مجموعات صغيرة. ولكن في كلتا الحالتين يحتاجون إلى أدوات وإمكانيات وبنية تحتية تقنية وفنية وايديولوجية قوية والتي تؤمن من قبل المجالس وأصحاب القرار. لفهم واستيعاب أكثر لموضوع بحثنا سنتطرق إلى بعض التعاريف الهامة:التحويل هو تبديل شيئ معين من صورة إلى أخرى، حقيقة التحويل هي تغيير طبيعة شيئ وتبديله إلى طبيعة أخرى مثل إحراق الخشب وتبديله إلى فحم.

الإرهاب في اللغة يُعرّف على أنه الترهيب والتهديد وإيجاد الخوف بين أفراد الشعب. كلمة terror من الجذر اللاتيني terrere بمعنى الخوف والترهيب واستخدمت هذه الكلمة لأول مرة عام 1976 في معجم اللغات الفرنسي (معجم علوم فرنسا) وتم تعريفها بما يلي: النظام أو الاحتلال الوحشي. كما تم تعريفها في معجم المصطلحات دالوز (dalloz) بما يلي: الإرهاب هو عمل سياسي عنيف يتم من قبل مجموعة من الأفراد أو الأقليات بشكل منظم من أجل نيل بعض أهداف سامية مثل الاستقلال من دولة ما أو إسقاط نظام حكم معين.

تتشابه أهداف الإرهاب الالكتروني في الفضاء الالكتروني مع تعاريف الإرهاب التي ذكرناها سابقا أو بعبارة أخرى الإرهاب الالكتروني هو القاسم المشترك بين الإرهاب والفضاء الالكتروني. وهذا الاصطلاح تم استخدامه لأول مرة من قبل كولين باري (‏Collin Barry‏) عام 1980. وأشمل تعريف لهذه الظاهرة عرفته السيدة دوروتي دينج أستاذة علوم الكامبيوتر في جامعة جورج تاون كما يلي: الإرهاب الالكتروني هو تهديد أجهزة الكامبيوتر وشبكاته والمعلومات المخزنة فيه، ويستخدم عند تهديد أو إجبار دولة معينة على الانصياع لأهداف سياسية أو اجتماعية معينة. الهجمات التي تؤدي إلى الموت أو الإصابات البدنية أو التفجيرات أو إسقاط الطائرات أو تلويث المياه أو الخسائر الاقتصادية تعرف على أنها أمثلة على الإرهاب.

ونرى في بحثنا هذا أن اتباع هذه النهجية هي وسيلة لإيجاد نظام مخفي يقوم بتهديد الشعوب والدول وذلك من وجهة نظر عوامل التهديد الداخلية وما ساعد على ذلك هو التطور الملحوظ في الأونة الأخيرة والتناحر بين المستخدمين. كما يجدر الإشارة إلى أن برامج التهديد والتحويل لا يمكن حصرها فقط ضمن حدود سياسية أو شعبية معينة وقد قام القائمون على وضع سياسة الفضاء الالكتروني بمساعدة المستخدمين على خلق عالم جديد بالإضافة إلى الاعتماد على التقنيات المستخدمة ما بين أفراد الشعب بهدف نشر سياساتهم الاستعمارية أو غيرها بعيدا عن النظام الحاكم في البلدان وكمثال على ذلك نذكر مواقع التواصل الاجتماعي التي أصبحت عبارة عن نظام مخابراتي خارج سيطرة الدولة إلى درجة أن الدولة لم تعد باستطاعتها التجسس على محادثتين بين فردين على الأقل.

يقوم أصحاب القدرة بالسعي الدائم إلى إيجاد ظواهر منظمة في الفضاء الالكتروني وينشروها عن طريق التكنولوجيا حديثة الولادة لتصل إلى يد المستخدمين والمطورين وبهذه الطريقة يمكن بطريقة غير مباشرة إيصال الظواهر إلى النخبة أو أولئك الذين يتم تربيتهم ليكونوا قاعدة يستندون عليها ومنها ينطلقون بتحقيق أهدافهم. تجدر الإشارة إلى أن أصحاب القدرة في الفضاء الالكتروني يقومون بتهيئة القاعدة اللازمة لتحقيق أهدافهم، مثل إنشاء أحد الأشخاص لبركة ومن ثم يقوم بتأجيرها أو غيره لكسب المال، ولكن لا يتدخل بما يقوم به المستأجرون في البركة.

ومن أجل درك أفضل لهذه الظواهر التي يقوم أصحاب القدرة لإيجادها نذكر البعض من أهداف "أصحاب البركة":

محل بيع التهديدات: انتقال سريع للتهديدات بطرق فنية وتقنية إلى أكبر عدد ممكن من المستخدمين من أجل إيجاد الحماية المناسبة للمحصولات. وكمثال على ذلك شركات إنتاج وبيع مضادات الفيروسات

خدمات صيانة التهديدات وعلاجها: مع الوجود الدائم للمشاكل التي ترافق البنية التحتية للدول مثل المياه والكهرباء وشبكات النقل العام يسعى اأصحاب القدرة إلى إيجاد فريق صيانة فني يقوم بعلاج المشاكل الطارئة وغير الطارئة

عرض قدرات التهدیدات :من خلال تهدید المنابع الاجتماعیة الخاصة الموجودة مثل المجموعات السیاسیة او الاقسام العرقیة المذهبیة او القومیة تودي الی ایجاد حالة من عرض القدرات القلیلة التکلفة. وقد تم ایجاد هذا التهدید من اجل هدف ظاهري علی شکل عرض خدمات و الهدف الرئیسي الباطني منه هو ایجاد شرکات مهددة الهدف منها بیع الامن .

سوال : علی الرغم من وجود ضوابط ومعاییر فی العالم تهدف الی عدم التمکن من قرصنة البرامج والقطع الالکترونیة یخطر علی بالنا سوال و هو لماذا نتعرض للقرصنة ؟ هل تراعي المعاییر جمیع الضوابط الامنیة او ان الادوات الالکترونیة قد صممت بشکل غیر آمن او ان الضوابط تساعد فقط علی الحمایة من التهدیدات و لکنها غیر قادرة علی ایجاد الامن.

الخلاصة:

1-ان الشرکات الکبری ذات النفوذ فی العالم توجد في الفضاء المجازی ارضیة لایجاد الربح

2- تم تصميم الارضية بشكل تكون قادرة على تدريب بعض الاشخاص بشكل خاص وبقية الاشخاص بشكل مستخىمين عاديين

3- وسائل الاتصال تقرب الناس بطریقة تجعلانتقال الامن و التهدیدات تتم بسرعة

4- منع الدول من استخدام نفوذها في هذه الميادين لايجاد حيز من الامان لمستخدمي هذه الخدمات

5- يطرحون طرقا من اجل ايجاد امن اکثر

6- یشددون علی اهمیت الامن بین المستخدمین

7- مجموعة من الذین تدربوا في هذا المحیط وتعرفوا علی طرق الامن یتجهون الی القرصنة

8- المستخدمین الذین یتجهون الی القرصنة ینقسمون الی مجموعتین ، مجموعة تتجه لتحسین المعاییر و مجموعة یتجهون للقرصنة

9- یشکل القراصنة تهدیدا لکل المستخدمین بطریقة او باخری

10- معاییر الامان المکتوبة تحتاج الی منتج یحمیها من القراصنة

11- امان المنتج یصبح محور رئیسي

12- من اجل ایجاد الامان یجب تخصیص الاموال واذا لم تصرف الاموال فستکون مهدد بالقرصنة بشکل دائم

13- المنتجات تحتاج دائما للتغییرات لان التهدیدات موجودة بشکل دائم

14- یتم ابعاد التهدیدات عن المنتجات بشکل دائم ولکن الامان لا یدوم بشکل مستمر

15- السعی من اجل الحصول علی الامان یظهر حجم التهدیدات بشکل اکبر مما هي علیه

16-یصبح من المستحیل حصول المستخدمین علی الامان بسبب حجم التهدیدات المتنامي

17- تنتهي حالة الاستحالة فی بعض الاحیان ویتم تامین الامان

18- تعود التهدیدات للظهور من جدید


برچسب ها: تدبیر24 رسول شمس
بازدید از صفحه اول
sendارسال به دوستان
printنسخه چاپی
نظر شما: